您好, 访客   登录/注册

动态防御技术在电力行业网络安全防护中的应用

来源:用户上传      作者:

  【摘 要】通信网络工程中开展风险评估、安全防护工作防护已有多年,取得了一定经验和成果。随着通信技术的发 展,网络互联应用的深入,通信网络的计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无 法应对目前的自动化、复杂且大规模的网络攻击行为。论文分析了主动防御的关键技术,结合通信网络工程的防护特 点,阐述了主动防御在通信网络工程中的实施必要性和实施效果,最后对主动防御技术的发展趋势做出了展望。
  【关键词】通信网络;网络安全;主动防御;网络攻击
  一、引言
  通信网络安全保障工程多年来在信息安全防护方 面不断探索和实践,建成了网络隔离、分区分域、纵深防 御为主要的特点的信息安全防护体系。随着应用系统和 网络环境的日益复杂,安全威胁也逐渐增多,传统的各 自为政的安全产品(系统)只能解决某些特定的安全问 题,而且是以被动防护为主。基于“被动防范”建立的安 全体系架构,也不足以应对当前复杂的网络攻击。因此,为了应付日益复杂的网络威胁,需要有针对性地将具备 不同安全侧重点的安全技术有效地融合起来,形成一体 化的安全整体解决方案,实现由被动防范到主动防御的 转变。网络主动防御是一项系统工程,不确定因素较多,众多的网络节点、复杂的网络分支结构和设备等都会产 生大量的网络数据信息,必须在对网络信息、安全环境 进行系统、全面地监测和分析基础上进行。因此,迫切需 要研究整合各种安全防护产品和技术,基于主动防御的 思想构建主动防御统一安全管理,去主动监测系统中的 安全风险,自动进行安全漏洞查补,自动进行安全态势 分析等,从而更好地实现通信网络安全的主动防护。
  二、电力行业面临的网络安全风险与防御需求
  当前,我国的电力行业已经全面进入了信息化的时 代。以云计算机技术、互联网技术以及大数据技术为代表 的信息技术极大地提升了电力行业的调度运行、生产经 营、日常管理的效率。但是我们看到这些技术在为电力行 业运行提供便利的同时,也不应忽视存在的一些严重的网 络安全问题。如电力行业的内网经常受到病毒、木马、拒绝 服务、漏洞扫描等的攻击,2010 年 9 月发生的“震网病毒” 攻击伊朗核电站的事件和 2015 年 12 月发生的“乌克兰停 电事件”就是电力行业网络安全攻击最好的例证。此外,得 益于云计算技术和大数据技术的成熟和快速发展,在电力 行业内部产生了大量的极具价值的数据,如智能电表每日 产生的大量的、不同类型的用电相关数据等。这些大数据 在用户能源分析、用电方案优化、物资管理以及业务融合 等方面起着重要的作用。因此,电力行业亟 需要建立全新的网络安全防御措施,以有效地限制电力行 业内网中各种脆弱性攻击面的暴露机会,提高电力行业内 网的弹性和健壮性,同时也极大地缓解网络管理人员和维 护人员的工作强度,从而最终实现电力行业内网的自主可控、安全保障和自动管理。
  三、动态防御技术的创新
  当前,网络安全中的动态防御思想受到了各国的极大 关注与追捧。动态防御的思想最早出现在美国。在 2010 年 发布的《网络安全游戏规则的研究与发展建议》中将动态 防御的内涵描述为:希望能够创建、分析、评估和部署多样 化的、随时间持续变化的机制和策略,以增加攻击者实施 攻击的复杂度和攻击成本,降低由于系统脆弱性攻击面的 暴露而被攻击的几率,提高系统的弹性和健壮性。其中攻 击面是指能够被攻击者利用并对系统发动攻击的系统资 源。动态防御的安全思想与传统的网络安全思路不一样。
  在动态防御思想中,防御的一方不需要建立一种完美无瑕 的安全体系来与攻击者进行全面的对抗。相反,动态防御是通过降低网络系统的确定性、静态 性和同构性来增加攻击者攻击的复杂度和代价,从而对一 个网络系统进行防护。当前已有大量具体的动态防御机制 被提出来,这些动态防御机制通过诸如 IP 地址、通信端口 以及程序执行环境的变换来迷惑攻击者,从而阻止其实施 攻击。Ehab Al-Shaer[1]提出了变形网络的思想。在变形网 络中可以生成动态的、不断变化的 IP 地址。同时,该动态 IP 地址通过使用加密函数和随机秘钥在网络中进行全局 同步,使得攻击者不能识别和解密正确的 IP 地址,从而也 就不能实施攻击。H.Okhravi[2]提出了在异构的平台间动态 地迁移关键基础设施应用的机制。该机制通过使用操作系 统层次的虚拟化技术创建应用程序的虚拟执行环境,使得 应用程序在保留当前运行状态的前提下,可以在不同的平 台间进行动态地和不断地迁移,以此来阻止对其实施的攻 击。
  而美国国防高级研究计划局资助的 APOD(Application That Participate In Their Own Defense)项目则 通过同时采取端口和地址变换的机制来持续的改变 IP 地 址和 TCP 端口号,以使得攻击者不能识别出真实的 IP 地 址,从而不能实施攻击。此外,Ehab Al-Shaer 还提出一种应用于软件定义网(Software Defined Network,SDN)的地址随机化技术 OFRHM(OpenFlow Random Host Mutation)[3]。在该技术中,通 过 OpenFlow 控制器频繁地为主机分配随机的虚拟 IP 地 址。并且在真实的 IP 地址和虚拟 IP 地址之间由 OFswitch 执行转换,这就使得网络中传输的数据的 IP 地址 均为虚拟 IP 地址,以此增加攻击者扫描主机 IP 地址的难 度。当前,国内对动态防御的研究主要集中于端口跳变和 地址跳变方面以及由邬江兴院士提出的拟态安全防御思 想。在端口跳变和地址跳变方面具有代表性的成果是石乐 义和贾春福等人提出的服务跳变和端跳变的概念[4]。
  然而,服务跳变实际上并没有一个准确的定义,可将其看为端口 跳变和地址跳变诸多技术的总称,它只是一个概念。而端 跳变指的是端到端的通信中,交互的双方按照事前的协定 随机地改变通信的端口、地址、时隙以及加密算法等内容,它通过將攻击者的攻击和干扰破坏掉来实现动态防御。其 主要的工作包括提出了一个基于通信端口和地址的变换 机制,以及基于时间戳的同步机制,然后开发了一个原型 系统开展试验评估,证明了该策略的合理性。
  拟态安全防 御[5]的思想则通过在主动和被动的条件触发下动态地、伪 随机地选择执行各种硬件环境以及相应的软件环境,让内 部外的攻击者无法确定硬件执行环境和软件工作状况,从 而无法针对其漏洞展开攻击,由此实现保护网络系统安全 的目的。但是拟态安全防御的思想与动态防御的思想还是 有一些不同之处,其主要表现在:拟态安全防御希望在功 能等价的条件下,以提供目标环境的动态性、非确定性、异 构性、非持续性为目的,来动态地构建网络平台、运行环 境、以及软件、数据等多样性的拟态环境,使得攻击者难以 观察到和预测到目标环境的变化,从而加大攻击的难度和 代价。从拟态安全防御的思想来看,其对目标及防御手段 的描述比动态防御更为清楚。
  四、总结
  最后,防御系统通过使用逻辑隔离技术,把网络中被 入侵的主机从网络中隔离开,避免传染和波及到网络中其 他的主机,阻止攻击影响的进一步扩大。综上所述,通过在电力行业中使用动态防御技术,使 得行业中的网络安全防护能力大幅度的提升,增加了攻击 者的攻击难度和攻击代价,有效地限制了电力行业网络中 各种脆弱性攻击面的暴露机会,提高了网络的安全性和健 壮性,同时也可以极大地缓解了网络管理人员和维护人员 的工作强度,从而最终实现了电力行业网络的自主可控、安全保障和自动管理。
  参考文献:
  [1]石乐义,贾春福,吕述望.基于端信息跳变的主动网络防护 研究[J].通信学报,2016.
  [2]邬江兴.网络空间拟态防御研究[J].信息安全学报,2016.
  (作者单位:国网新疆电力有限公司昌吉供电公司)
转载注明来源:https://www.xzbu.com/1/view-14818605.htm